USB-Ladegerät spioniert Funk-Tastaturen aus

Der KeySweeper lässt sich aus einem Arduino und einem USB-Ladegerät zusammenbauen und kann mitschneiden, was auf bestimmten Microsoft-Tastaturen geschrieben wird. Das funktioniert in Echtzeit und kann auch über das GSM-Netz weiter übertragen werden.

In Pocket speichern vorlesen Druckansicht 63 Kommentare lesen
USB-Ladegerät spioniert Funk-Tastaturen aus
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Dass man die Übertragungen von kabellosen Microsoft-Tastaturen mitschneiden kann, ist ein alter Hut. Microsoft hatte eigentlich 2011 angefangen, Tastaturen einzuführen, die gegen das Ausschnüffeln von Eingaben immun sind. Umso überraschender ist es, dass dieser Angriff auch heute noch mit brandneuen Tastaturen der Firma funktioniert. Auf besonders elegante Weise demonstriert das Hacker Samy Kamkar mit seinem als USB-Ladegerät getarnten Spionage-Tool KeySweeper.

KeySweeper passt in dieses USB-Netzteil, das sich unauffällig verstecken lässt.

(Bild: Samy Kamkar)

Kamkar baute KeySweeper aus einem Arduino-Mikrocontroller und einem billigen USB-Ladegerät zusammen. Alternativ kann man auch einen Teensy-Controller verwenden. Der KeySweeper lässt sich so sehr leicht im gleichen Raum verstecken, in dem sich die Tastatur befindet, die man abhören will. Wenn man mehr als zehn bis zwanzig Dollar für das Spionage-Tool investieren will, kann man zusätzlich einen 2G-Adapter einbauen, der die abgefangenen Daten gleich über das GSM-Netz weiterleitet. Außerdem kann man sich so per SMS mitteilen lassen, wenn der Nutzer anfängt, die Tastatur zu benutzen.

Keysweeper kann aber nicht alle Tastaturen von Microsoft angreifen. Bluetooth-Modelle sind immun und auch bei den RF-Tastaturen gibt es Unterschiede. Teurere Modelle von Microsoft verschlüsseln die übertragenen Daten per 128 Bit AES – diese Verschlüsselung kann der KeySweeper nicht knacken. Zumindest das Wireless Keyboard 800 ist jedoch angreifbar.

Tastaturen, die auf dieser Hardware basieren verschlüsseln ihre Übertragungen nur sehr rudimentär: Die Daten werden lediglich mit der MAC-Adresse der Tastatur per XOR-Operation verknüpft. Da sich die MAC-Adresse leicht ausknobeln oder sogar direkt auslesen lässt, stellt diese Verschlüsselung keinen Schutz dar. Die Lücke ist seit mindestens 2011 bekannt, als die Sicherheitsforscher Travis Goodspeed, Thorsten Schröder und Max Moser die Schwachstellen des zugrunde liegenden Chips nRF24L01+ publik machten.

Microsoft hat die Sicherheitslücke mittlerweile gegenüber der US-Webseite Ars Technica bestätigt. Nicht nur Microsoft-Tastaturen sondern auch Modelle von anderen Hersteller seien betroffen. Wahrscheinlich benutzen diese Geräte ähnliche Komponenten wie die angreifbaren Microsoft-Tastaturen. Als Abhilfe empfiehlt Microsoft, die Tastatur gegen ein Modell mit AES-Verschlüsselung auszutauschen. (fab)